일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 정보처리기사 필기 합격
- Multimedia
- html
- ZIP 파일구조
- memory
- 생활코딩
- 는 하지마...
- pythonchallenge
- vinetto
- 윈도우 프로세스
- blkls
- 포렌식
- 실기
- slack space
- network
- Multimeida
- 생활코딩 html
- N0Named
- 24시간의 전사
- CTF-D
- 윈도우 프로세스 종류
- 슬퍼유
- 디지털포렌식 with CTF
- disk
- Window process
- 디지털포렌식
- 네트워크관리사2급
- 2022시작
- 네트워크 보안
- ftz
- Today
- Total
목록분류 전체보기 (253)
ssoL2 TISTORY
해커들은 수많은 방법으로 네트워크를 공격할 수 있다. - 사회공학기법 인증된 사용자가 인증되지 않은 사용자에게 민감한 정보를 누설하게 만든다. 1. 네트워크 기초 물리적(이더넷 케이블) 혹은 무선으로 연결 서로 합의한 통신 규약인 프로토콜, 네트워크 프로토콜 두 가지 1. TCP/IP(Transmission Control Protocol/Internet Protocol) , 인터넷에서 사용함 -> 가장 흔한 네트워크 종류는 클라이언트/서버 네트워크 2. P2P(Peer-to-Peer) , 파일 공유 프로그램에서 많이 사용함 -> 네트워크에 있는 모든 컴퓨터는 클라이언트와 서버 두 역할 모두 수행 가능 - 네트워크 종류 근거리 통신망(Local Area Network, LAN)은 작은 사무실에서 사용 광역..
level10 / interesting to hack! key_t 값이 7530인 공유 메모리를 읽고 level11의 권한을 얻으라는 문제이다. 공유 메모리 : 보통 프로세스에서 사용되는 메모리영역은 해당 프로세스만이사용할수 있다. 하지만 때때로 여러개의 프로세스가 특정 메모리영역을 사용했으면 하는때가 있을것이다. 이때 사용하는 것이 공유 메모리이다. 출처: https://unabated.tistory.com/entry/공유-메모리-shared-memory [랄라라] 일단 level11 SetUID를 가진 파일은 찾을 수 없다. 지금 할 수 있는 건 공유 메모리에 접근하는 것뿐이다. ipcs 명령어를 통해 현재 생성되어 있는 IPC 지원 목록을 조회 가능하며 [-m] 옵션으로 공유 메모리 자원만 볼 수 ..
level9 / apple cat hint 명령어로 hint를 봅시다. /usr/bin/bof 실행파일의 소스를 주었다. 딱 보니 fgets 함수로 buffer overflow = bof 를 일으키려는 모양입니다! bof 란 buffer overflow로 말 그대로 버퍼를 넘치게 해서 취약점을 얻는 해킹 방법입니다! main 함수를 보면 buf2랑 buf를 10 bytes씩 할당하고, fgets 함수로 10 bytes 밖에 안되는 buf에 최대 40 bytes만큼 입력받아서 buf2까지 덮어씌워지게 하는 문제. if 문에 있는 strncmp 함수를 보면 buf에 'go'가 있도록 해야 setuid를 얻을 수 있겠죠? 여기서 10bytes씩 나란히 할당했다고 해서 실제 스택에 buf와 buf2가 붙어 있는..
level 8 / break the world 짜잔 hint 살펴보니 level9의 shadow 파일을 찾으라는 것, 이 파일은 용량이 2700이라는 것 !! 2700 용량을 가진 파일을 찾으려면 find 명령어로 쉽게 찾을 수 있을 것이다 !!! find --help 로 용량 옵션을 찾아보니 [-size] 옵션을 사용하면 된다고 설명한다. 그래서 find 명령어로 옵션 [size]를 같이 써서 찾아보려 했으나 나오는 결과는 없었다........그럴리가 없는데,, 알아보니 용량 사이즈를 적을때 뒤에 단위가 붙지 않으면 디폴트값으로 b로 블록단위였다 ! 지금보니 위에 --help 설명서에도 -size 뒤에 [bckw]라고 나와있다..... ㅇㅅㅇ;; 따라서 바이트 단위인 c를 붙여주면 된다. 또잉? 가장 ..
LEVEL 7 / come together hint를 보면 /bin/level7를 실행하면 패스워드 입력하라고 한다며 패스워드를 찾으라고 한다. 실행할 /bin/level7을 자세히 보니 level8 SetUID를 지닌 실행 파일이구만 ^^ 그럼 한번 실행해봅시다. Insert The Password 라고 패스워드 값을 입력하라 나오는데 'hi'라고 치니 갑자기 cat 명령어로 /bin/wrong.txt를 읽을 수 없다고 오류가 뜬다. ==> 찾아보니 잘못 만들어진 문제인듯 ! 개발하신 분이 /bin/wrong.txt 를 만들지 않아서 생긴 문제래여 ㅠ,ㅠ /bin/wrong.txt 만들려고 애써봤지만 안되더라..... 아무튼 새롭게 root / hackerschool 로 계정 들어가서 /bin/wron..
level 6 / what the hell 예? 다짜고짜 힌트를 준다고요? 프롬프트는 어디갔구요? 아무거나 치고 엔터 쳤더니 꺼져버렸음.. 읭? 다시 들어가서 이번엔 바로 엔터를 쳤더니 바로 텔넷 접속 메뉴로 넘어온듯 1번 눌렀더니 IP 주소에 접속하는 모습이다.. 그런데 얼마 지나고 또 꺼져버리는 창,, 나한테 왜그래여 2번 선택하고 3번 선택해도 넘어가지 않고 계속 창이 꺼져버린다.. 으아ㅏㅏㅏㅏㅏㅏ 그래서 처음부터 돌아와서 1. 어떠한 것을 입력하면 꺼지고 2. 엔터치면 꺼지므로 마지막으로 리눅스 쉘 프롬프트에서 나갈때 사용하는 ctrl+c를 해봤더니 탈출을 성공했다. 이제 ls하고 상황 살펴보니 처음에 봤던 hint가 요있네.. 아마 이 hint를 처음 시작할 때부터 보여주도록 해놓지 않았을까....
1. [접속id@서버 현재위치]$ => 프롬프트 2. linux는 대소문자 구분한다. 3. ls 현재 위치에서 보여줌 [-a] 숨겨진파일(.) [-l] 디렉토리(d), 파일(-) 구분 4. ls 끝부분 => 생성용량 생성날짜 파일명 1. pwd => 현재 경로 2. 프롬포트에 나오는 현재위치는 현재경로 맨 뒤 디렉토리 3. /는 최상위 디렉토리 4. cd => 경로 바꾸기 [..] 한단계 위로 5. mkdir 디렉토리 rmdir 디렉토리 6. cp 파일1 파일2 => 파일1을 복사해서 파일2 생성 7. rm 파일 => 삭제 8. mv 파일1 파일2 => 파일1을 파일2에 덮어씀 1. 텔넷으로 접속 한 것을 "터미널"로 접속했다고 한다. 2. 직접 컴퓨터에 linux 설치 후 접속한 것을 "콘솔"로 접속했..
오랜만이구만......... FTZ level5를 풀어봅시다. level5 / what is your name? hint에서 /usr/bin/level5 라는 실행프로그램은 /tmp 디렉토리에 level5.tmp를 생성함을 알려줬다. 이 사실만 가지고 level6의 권한을 얻으라는 소리는 level5 프로그램에 뭔가 있다는 소리. 으흠, /usr/bin/level5는 level6를 가진 유저에게 SetUID 권한으로 실행한다는 것! 그래도 level5 gid를 가진 사람들도 /usr/bin/level5 실행 권한이 있으니 \tmp에 가서 임시 파일이 생성되는지 확인해봅시다. level5를 실행해도 \tmp 경로에는 level5.tmp 파일이 생성되지 않는다.. 뭐지? tmp 임시 파일은 말 그대로 '임시..
문제 : 구매했던 자료, [B] 유출된 자료 거래 사건[3]의 Confidential.doc.hwp를 활용하기 위한 계획을 세움 계획 문서를 암호화해서 숨겨뒀는데 어디있을까요? Confidential.doc.hwp는 todaysmemo.hwp로 이름이 바뀐 기록이 있다.(문제 [B]-[3]에서 하는 내용) 이후 8분 뒤에 todaysmemo.hwp는 삭제된다. 구매한 자료를 봤으니 지우는 모양이다. 같은 시각, 곧바로 메모장을 만들어 구매한 자료를 어떻게 활용할 계획인지 plan.txt로 문서화했다. 이 plan.txt가 문제 설명이 나와있는 계획인 모양이다. plan.txt와 관련한 파일 로그를 살펴보기 위해서 'plan'으로 필터링하였는데, File Deletion 로그를 발견하였다. 그런데 상황 전..
안티 포렌식은 디지털 데이터를 조작, 삭제 또는 난독화하여 조사를 어렵게 만들거나 시간이 많이 소요되도록 하거나, 아니면 거의 불가능하게 만드는 것이다. 안티 포렌식 툴과 기술은 불법적인 용도 혹은 합법적인 용도로 가능하다. 1. 데이터 은폐 파일 이름과 확장자 변조 관계 없는 디렉터리에 파일 숨기기 파일 속에 파일 숨기기 암호화 - 암호화 암호화는 양날의 검 ⚔ 테러범의 암호화를 포함한 여러 최신 기술 사용 - 암호화란? 데이터를 암호문이라는 형태로 변환하여 승인을 득하지 않은 사람들이 데이터를 쉽게 보지 못하도록 하는 것 평문 : 원본 텍스트로 암호화되지 않은 메세지로 모든 사람들이 읽을 수 있음 암호문 : 평문을 뒤섞어서 쉽게 이해할 수 없는 형태로 변환한 것 알고리즘 : 메세지를 암호화하는 데 사..
문제 : 아니 오해라니까유;;;; 😅 수상한 사이트 아니잖아! NEXT URL Title도 없는 이 주소...약간 수상하긴 하다 ^^ 들어가봅시다. FLAG 수집 냠냠 끝 !
문제 : 동거자의 이름과 계정이 삭제된 시각을 찾아내시오 ! --^ 7zip으로 압축 풀면 nonamed.vmdk 발견 => FTK Imager로 열어봅시다. 문제 설명에서 보면 하나의 컴퓨터로 두 계정을 사용한 것으로 보이는데, 휴지통에서 두 개의 SID 계정 폴더가 있는 것을 보고 확신했다. User 폴더에 가보니 계정 이름으로 cocktail과 nonamed를 찾을 수 있었다. * Default User 폴더 : 새로운 계정을 위한 Default 폴더 이후, 계정 삭제의 로그을 찾아서 계정의 이름과 삭제 시각을 알아내면 된다. 계정 로그인 시도에 대한 로그는 윈도우 이벤트 로그에서 보안 로그를 통해서 찾을 수 있다. 3. 보안 로그 : 유효하거나 유효하지 않은 로그인 시도 및 파일 접근의 리소스 사..